信息安全體系結構

信息安全體系結構

《信息安全體系結構》是2008年清華大學出版社出版的圖書,作者是馮登國、張陽。

基本信息

內容簡介

《信息安全體系結構》對信息安全涉及的各個層面進行了梳理和論證,並討論了與安全技術和產品相關的內容,充分反映了信息安全領域的最新研究進展和發展趨勢。《信息安全體系結構》主要從信息安全體系結構規劃與設計、信息安全技術支撐、信息安全產品、信息安全標準、信息安全管理、人員能力成熟度模型以及信息安全套用案例等方面系統地論述了如何解決信息技術套用所帶來的信息安全問題。《信息安全體系結構》也對信息安全體系結構的概念進行了詳細分析和論述,並對構建信息安全體系結構的關鍵三要素(人、技術和管理)之間的關係進行了詳細闡述。《信息安全體系結構》的特點是系統性強、內容覆蓋面廣、體系化程度高。

作者簡介

馮登國,中國科學院軟體所研究員,博士生導師,教育部高等學校信息安全類專業教學指導委員會副主任委員,國家信息化專家諮詢委員會專家,國家863計畫信息安全技術主題專家組組長、信息安全國家重點實驗室主任,國家計算機網路入侵防範中心主任。

編輯推薦

《信息安全體系結構》從系統的、體系化的角度對信息安全涉及的各個層面進行了梳理和論證,尤其是涉及技術與產品的內容,充分反映信息安全領域的最新研究進展和發展趨勢。本書主要從信息安全體系結構規劃與設計、信息安全技術支撐、信息安全產品、信息安全標準、信息安全管理、人員能力成熟度模型以及信息安全套用案例等方面系統地論述了如何解決信息技術套用所帶來的信息安全問題。《信息安全體系》出對信息安全體系結構的概念進行了詳細分析和論述,並對構建信息安全體系結構的關鍵三要素(人、技術和管理)之間的關係進行了詳細闡述。《信息安全體系》的特點是系統性強、內容覆蓋面廣、體系化程度高。

目錄

第1章 概述1

1.1 基本概念1

1.1.1 體系結構1

1.1.2 信息安全體系結構5

1.1.3 信息安全保障8

1.2 三要素9

1.2.1 人9

1.2.2 技術12

1.2.3 管理13

1.2.4 三者的相互關係13

1.3 小結14

習題14

第2章 信息安全體系結構規劃與設計15

2.1 網路與信息系統總體結構初步分析15

2.2 信息安全需求分析18

2.2.1 物理安全18

2.2.2 系統安全19

2.2.3 網路安全23

2.2.4 數據安全30

2.2.5 套用安全31

2.2.6 安全管理32

2.3 信息安全體系結構的設計目標、指導思想與設計原則32

2.3.1 設計目標32

2.3.2 指導思想33

2.3.3 設計原則33

2.4 安全策略的制定與實施34

2.4.1 安全策略34

2.4.2 制定依據35

2.4.3 安全策略分類35

2.5 小結41

習題42

第3章 信息安全技術支撐43

3.1 密碼服務技術43

3.1.1 作用43

3.1.2 要求44

3.1.3 組成44

3.1.4 密碼的使用45

3.1.5 密鑰的配用與管理46

3.1.6 密碼服務系統接口46

信息安全體系結構目錄 3.2 密鑰管理技術47

3.2.1 作用47

3.2.2 體系結構48

3.3 認證技術50

3.3.1 作用50

3.3.2 基本模型51

3.3.3 交叉認證與橋CA53

3.3.4 體系結構55

3.3.5 主要組件的功能要求60

3.3.6 其他認證技術66

3.4 授權技術67

3.4.1 作用67

3.4.2 基本結構和套用模型68

3.4.3 體系結構與主要功能69

3.4.4 性能指標71

3.5 容災備份與故障恢復技術72

3.5.1 作用72

3.5.2 體系結構72

3.5.3 容災備份的策略73

3.5.4 本地備份74

3.5.5 異地備份75

3.5.6 恢復75

3.6 惡意代碼防範技術76

3.6.1 防範策略76

3.6.2 功能要求78

3.7 入侵檢測技術80

3.7.1 作用80

3.7.2 CIDF定義的入侵檢測系統構件80

3.7.3 分類81

3.8 安全接口與中間件技術83

3.8.1 作用83

3.8.2 體系結構84

3.8.3 分類86

3.9 無線網路安全技術88

3.9.1 無線網路的特點88

3.9.2 主要標準90

3.9.3 無線區域網路95

3.10 小結102

習題102

第4章 主要信息安全產品104

4.1 網路邊界防護產品--入侵檢測系統104

4.1.1 局限性104

4.1.2 發展趨勢105

4.2 網路邊界防護產品--防火牆107

4.2.1 功能特點107

4.2.2 主要技術108

4.2.3 部署110

4.2.4 局限性112

4.2.5 發展趨勢114

4.3 網路連線防護產品--安全路由器115

4.3.1 局限性115

4.3.2 發展趨勢116

4.4 網路連線防護產品--安全網關118

4.4.1 功能118

4.4.2 發展趨勢120

4.5 網路連線防護產品--VPN121

4.5.1 主要技術121

4.5.2 發展趨勢122

4.6 本地環境保護產品--惡意代碼防範軟體123

4.6.1 國產產品的局限性124

4.6.2 發展趨勢124

4.7 本地環境保護產品--密碼機125

4.7.1 功能模組126

4.7.2 分類126

4.8 基礎設施安全產品--PKI/CA127

4.8.1 開發模式128

4.8.2 發展趨勢129

4.9 基礎設施安全產品--可信計算平台131

4.9.1 發展歷程132

4.9.2 發展現狀133

4.9.3 發展方向135

4.10 安全服務產品--安全運營管理136

4.10.1 安全服務產品綜述136

4.10.2 典型安全服務產品--安全運營管理136

4.10.3 安全服務產品發展趨勢137

4.11 小結138

習題138

第5章 信息安全標準139

5.1 國際信息安全標準現狀139

5.1.1 國際信息技術標準化組織139

5.1.2 美國信息安全標準140

5.1.3 其他已開發國家的信息安全標準141

5.2 中國信息安全標準現狀141

5.2.1 工作原則與組織機構141

5.2.2 信息安全標準體系框架143

5.3 小結152

習題153

第6章 信息安全管理154

6.1 關於風險評估154

6.1.1 概念154

6.1.2 步驟155

6.1.3 有關標準161

6.2 信息安全管理標準ISO/IEC 27002163

6.2.1 背景163

6.2.2 主要內容166

6.2.3 套用情況168

6.3 信息安全等級保護169

6.3.1 國外信息安全等級保護169

6.3.2 我國信息安全等級保護169

6.3.3 國家信息安全等級保護制度171

6.3.4 國家信息安全等級保護的有關標準173

6.4 信息安全管理體系174

6.4.1 背景174

6.4.2 ISO 27000系列178

6.4.3 ISO 27001在我國的試點179

6.5 信息安全法律法規182

6.5.1 國際信息安全法律法規現狀182

6.5.2 中國信息安全法律法規現狀184

6.6 小結193

習題194

第7章 人員能力成熟度模型195

7.1 產生背景195

7.1.1 關於能力成熟度模型195

7.1.2 關於人員能力成熟度模型197

7.2 主要內容199

7.2.1 模型的體系結構199

7.2.2 級別劃分200

7.3 人員能力成熟度評價方法202

7.4 小結204

習題204

第8章 案例研究205

8.1 案例一: 某藝術館網路安全解決方案研究205

8.2 案例二: 某市政管理委員會網路安全解決方案研究207

8.3 小結212

習題213

附錄A 圖表目錄214

附錄B 縮略語216

參考文獻219

相關詞條

相關搜尋

熱門詞條

聯絡我們